, to see if you have full access to this publication.
Edited Book No access
Handbuch Cybersecurity für die öffentliche Verwaltung
- Editors:
- |
- Publisher:
- 2020
Search publication
Bibliographic data
- Copyright year
- 2020
- ISBN-Print
- 978-3-7489-1205-7
- ISBN-Online
- 978-3-7489-1205-7
- Publisher
- KSV Medien, Wiesbaden
- Language
- German
- Pages
- 452
- Product type
- Edited Book
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 14
- Gina Rosa Wollinger, Anna Schulze
- Einleitung No access Gina Rosa Wollinger, Anna Schulze
- Zum Präfix „Cyber“ No access Gina Rosa Wollinger, Anna Schulze
- Cyberkriminalität No access Gina Rosa Wollinger, Anna Schulze
- Ziel und Zielgruppe des Praxishandbuchs No access Gina Rosa Wollinger, Anna Schulze
- Aufbau des Praxishandbuchs No access Gina Rosa Wollinger, Anna Schulze
- Literatur No access Gina Rosa Wollinger, Anna Schulze
- Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.1 Einleitung No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.2 Begriffsklärung: Cyber und Sicherheit No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.3.1 Kausale Perspektive No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.3.2 Forensische bzw. technische Perspektive No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.3.3 Betriebswirtschaftliche Perspektive No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.3.4 Kriminologische Perspektive No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.3.5 Perspektive der Strafverfolgung No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.4.1 Schadsoftware-Angriff No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.4.2 Botnetz No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.4.3 Ransomware No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.4.4 (Distributed) Denial-of-Service No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.4.5 Spyware No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.4.6 Social Engineering No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.4.7 Phishing No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.4.8 Weitere Angriffsarten No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.5 Fazit No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- 1.6 Literatur No access Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
- Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.1 Die Kriminalität im Wandel No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.2.1 Arten von Cybercrime No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.2.2 Arten von Attacken No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.2.3 Aktuelle Trends von Cyberattacken No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.3.1 Motivation No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.3.2 Handlungen No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.3.3 Fähigkeiten No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.3.4 Die verurteilten Cybercrimetäter des Straflandesgerichts Wien von 2006-2016 No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.3.5 Die größte Bedrohung für die öffentliche Verwaltung: der Inhouse-Täter und externe Cyberangreifer No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.4.1 Mitarbeiter zwischen Opfer- und Täter-Rolle No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.4.2 Opfer von Cyberkriminalität No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.5.1 Die digitale Transformation in der öffentlichen Verwaltung No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.5.2 Social Media im digitalen Wandel No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.5.3 Bürgerbeteiligung, E-Government und Co-Produktion No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.5.4 Wer ist daran beteiligt? No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.5.5 Die Rolle des aktiven Engagements No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.5.6 Nutzen, kritische Fragen und Bedrohungen No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.6 Fazit: Cybercrime in der öffentlichen Verwaltung: Die Täter im Netz No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- 2.7 Literatur No access Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
- Arne Dreißigacker, Gina Rosa Wollinger
- 3.1 Einleitung No access Arne Dreißigacker, Gina Rosa Wollinger
- Arne Dreißigacker, Gina Rosa Wollinger
- 3.2.1 Stichprobenziehung No access Arne Dreißigacker, Gina Rosa Wollinger
- 3.2.2 Durchführung No access Arne Dreißigacker, Gina Rosa Wollinger
- 3.2.3 Stichprobenbeschreibung No access Arne Dreißigacker, Gina Rosa Wollinger
- Arne Dreißigacker, Gina Rosa Wollinger
- 3.3.1 Verbreitung von Cyberkriminalität No access Arne Dreißigacker, Gina Rosa Wollinger
- Arne Dreißigacker, Gina Rosa Wollinger
- 3.3.2.1 Folgen No access Arne Dreißigacker, Gina Rosa Wollinger
- 3.3.2.2 Anzeigeverhalten No access Arne Dreißigacker, Gina Rosa Wollinger
- 3.3.3 Verbreitung und Wirksamkeit von Schutzmaßnahmen No access Arne Dreißigacker, Gina Rosa Wollinger
- 3.3.4 Risikobewusstsein No access Arne Dreißigacker, Gina Rosa Wollinger
- 3.4 Fazit und Ausblick No access Arne Dreißigacker, Gina Rosa Wollinger
- 3.5 Literatur No access Arne Dreißigacker, Gina Rosa Wollinger
- Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.1.1 Herausforderungen No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.1.2 Ausbildung bei der Polizei am Beispiel Niedersachsens No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.1.3 Digitale Ermittlungskompetenz No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.1.4 Strukturen No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.1.5 Beratung, Prävention und Anzeigeverhalten No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.2.1 Vorgehensmodelle und deren Bedeutung No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.2.2 Digitale Spuren und Eigenschaften No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.2.3 Vorbereitungen für eine forensische Untersuchung No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.3.1 Anzeigenaufnahme No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.3.2 Kriminalpolizeiliche Ermittlungen No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.3.3 Beschlagnahme, Sicherstellung und Durchsuchung No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.4.1 Dettelbach No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.4.2 Neustadt am Rübenberge No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.4.3 Lehren für die Notfallplanung No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- 4.5 Literatur No access Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
- Torsten Fischer, Katrin Möltgen-Sicking
- 5.1 Einführung No access Torsten Fischer, Katrin Möltgen-Sicking
- Torsten Fischer, Katrin Möltgen-Sicking
- 5.2.1 E-Government – Smart Government No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.2.2 Open Data No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.2.3 Open Government No access Torsten Fischer, Katrin Möltgen-Sicking
- Torsten Fischer, Katrin Möltgen-Sicking
- 5.3.1 Prozessdigitalisierung und -optimierung No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.3.2 Einführung der E-Akte No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.3.3 IT-Systemintegration No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.3.4 Veränderung der Organisationsstrukturen: Einrichtung neuer Einheiten und Verantwortlichkeiten für Digitalisierung No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.4 Digitalisierungsansätze im Zusammenwirken von Verwaltung, Politik und Bürgern No access Torsten Fischer, Katrin Möltgen-Sicking
- Torsten Fischer, Katrin Möltgen-Sicking
- 5.5.1 Digitalisierung der Personalbeschaffung und -auswahl No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.5.2 Einsatz von Social-Media-Instrumenten im Verwaltungskontext No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.5.3 Einsatz von KI-Verfahren im Verwaltungskontext No access Torsten Fischer, Katrin Möltgen-Sicking
- Torsten Fischer, Katrin Möltgen-Sicking
- 5.6.1 Aufbau einer strategischen IT-Governance und Digitalen Governance No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.6.2 Entwicklung und Akquise qualifizierten Personals No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.6.3 Wandel der Organisationskultur No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.7 Fazit No access Torsten Fischer, Katrin Möltgen-Sicking
- 5.8 Literatur No access Torsten Fischer, Katrin Möltgen-Sicking
- Götz Fellrath
- 6.1 Ausgangslage und Fragestellungen No access Götz Fellrath
- Götz Fellrath
- 6.2.1 Ausgangslage zu Organisationsformen No access Götz Fellrath
- 6.2.2 Sourcing-Strategien No access Götz Fellrath
- Götz Fellrath
- Götz Fellrath
- 6.3.1.1 Ausgangslage No access Götz Fellrath
- 6.3.1.2 Organisation No access Götz Fellrath
- 6.3.1.3 Beispiele und Dienstleistungen No access Götz Fellrath
- Götz Fellrath
- 6.3.2.1 Ausgangslage No access Götz Fellrath
- 6.3.2.2 Organisation und Abgrenzung zur Kommune No access Götz Fellrath
- 6.3.2.3 Beispiele und Dienstleistungen No access Götz Fellrath
- Götz Fellrath
- 6.3.3.1 Ausgangslage No access Götz Fellrath
- 6.3.3.2 Beispiele No access Götz Fellrath
- 6.3.3.3 Dienstleistungen No access Götz Fellrath
- Götz Fellrath
- 6.3.4.1 Ausgangslage No access Götz Fellrath
- 6.3.4.2 Beispiele No access Götz Fellrath
- 6.3.4.3 Dienstleistungen No access Götz Fellrath
- 6.3.5 Öffentliche Dienstleister mit deutschlandweitem Wirkungsbereich No access Götz Fellrath
- 6.3.6 Private Anbieter No access Götz Fellrath
- Götz Fellrath
- 6.4.1 Organisationsmatrix No access Götz Fellrath
- Götz Fellrath
- 6.4.2.1 Modell 1: Teileigenständige Kommune No access Götz Fellrath
- 6.4.2.2 Modell 2: Kommune mit eigenem Dienstleister No access Götz Fellrath
- 6.4.2.3 Modell 3: Teil-integrierte Kommune No access Götz Fellrath
- 6.4.2.4 Modell 4: Voll-integrierte Kommune No access Götz Fellrath
- Götz Fellrath
- 6.5.1 Data in Use No access Götz Fellrath
- 6.5.2 Data at Rest No access Götz Fellrath
- 6.5.3 Data in Transit No access Götz Fellrath
- Götz Fellrath
- 6.6.1 Trends No access Götz Fellrath
- 6.6.2 Zukünftige Entwicklungen No access Götz Fellrath
- 6.6.3 Fazit No access Götz Fellrath
- 6.7 Literatur No access Götz Fellrath
- Susanne Schulte
- 7.1 Digitalisierung und Informationssicherheit erfordern IT-Kenntnisse bei allen Mitarbeitern No access Susanne Schulte
- Susanne Schulte
- 7.2.1 Kompetenzmodelle im Überblick No access Susanne Schulte
- 7.2.2 Der digitale Kompetenzrahmen der Europäischen Kommission No access Susanne Schulte
- 7.2.3 Modell der Internetkompetenzen No access Susanne Schulte
- 7.2.4 Modell der Informatikkompetenzen No access Susanne Schulte
- 7.2.5 Rollenkonzepte der IT-Planungsrates No access Susanne Schulte
- 7.2.6 In der gesamten Verwaltung benötigte IT-Kompetenzen No access Susanne Schulte
- Susanne Schulte
- 7.3.1 Benötigtes Wissen vermitteln Seminare und Webinare No access Susanne Schulte
- 7.3.2 Interkommunale Kooperationen mittels Massive Open Online Cources No access Susanne Schulte
- 7.3.3 Bedarfsorientiertes E-Learning am Arbeitsplatz No access Susanne Schulte
- 7.3.4 Online-Selbstteste als Pflichtmaßnahme für Mitarbeiter No access Susanne Schulte
- 7.3.5 Spear Phishing als spielerischer Simulationsansatz No access Susanne Schulte
- 7.3.6 Kennzahlen zur Messung der Secure Awareness No access Susanne Schulte
- Susanne Schulte
- 7.4.1 Umsetzung im Personalmarketing No access Susanne Schulte
- 7.4.2 Implikationen für das Recruiting No access Susanne Schulte
- 7.4.3 Onboarding neuer Mitarbeiter No access Susanne Schulte
- 7.4.4 Ausbildung von Schule bis Studium No access Susanne Schulte
- 7.4.5 Vorbildung in den Studiengängen der HSPV NRW No access Susanne Schulte
- 7.4.6 Die Verwaltungsinformatik als neuer Studiengang No access Susanne Schulte
- 7.4.7 Mitarbeitergespräche No access Susanne Schulte
- 7.4.8 Mitarbeiterversammlungen No access Susanne Schulte
- 7.4.9 Lernen durch Hospitationen, Traineeprogramme und Jobrotation No access Susanne Schulte
- 7.4.10 Lernen durch Projekte No access Susanne Schulte
- 7.4.11 Coaching als Begleiter der Veränderung No access Susanne Schulte
- 7.4.12 Reverse Mentoring No access Susanne Schulte
- 7.5 Fördermöglichkeiten durch das Qualifizierungschancengesetz No access Susanne Schulte
- 7.6 Nur IT-Kompetenz ist lange nicht genug – ein Ausblick No access Susanne Schulte
- 7.7 Literatur No access Susanne Schulte
- Thomas Deelmann
- 8.1 Einleitung No access Thomas Deelmann
- Thomas Deelmann
- 8.2.1 Notwendigkeit für Strategien und möglichen Perspektiven No access Thomas Deelmann
- 8.2.2 Definition: Strategie No access Thomas Deelmann
- 8.2.3 Evolution des Strategischen Managements No access Thomas Deelmann
- 8.2.4 Anschlussfähigkeit zur öffentlichen Verwaltung No access Thomas Deelmann
- 8.2.5 Geschäftsmodell als Komplementär der Strategie No access Thomas Deelmann
- 8.2.6 Cybersicherheit: Begriff und Position im betrieblichen Kontext No access Thomas Deelmann
- Thomas Deelmann
- 8.3.1 Übersicht No access Thomas Deelmann
- 8.3.2 Organisationsanalyse No access Thomas Deelmann
- 8.3.3 Umweltanalyse No access Thomas Deelmann
- 8.3.4 Verknüpfung der Analysen No access Thomas Deelmann
- 8.3.5 Strategeme bzw. Entwicklung von Strategiealternativen No access Thomas Deelmann
- 8.3.6 Strategieauswahl No access Thomas Deelmann
- 8.3.7 Werkzeug: „SWOT-Methode“ No access Thomas Deelmann
- 8.3.8 Werkzeug: Matrix-Darstellung No access Thomas Deelmann
- Thomas Deelmann
- 8.4.1 Cybersicherheitsstrategie als Funktionalstrategie No access Thomas Deelmann
- 8.4.2 Über-/Unterordnung von Modellen und Strategien No access Thomas Deelmann
- 8.4.3 Vertikale Interdependenzen No access Thomas Deelmann
- 8.4.4 Horizontale Interdependenzen No access Thomas Deelmann
- 8.4.5 Zusammenwirken vertikaler und horizontaler Interdependenzen No access Thomas Deelmann
- 8.5 Abschluss No access Thomas Deelmann
- 8.6 Literatur No access Thomas Deelmann
- Lorenz Franck
- Lorenz Franck
- 9.1.1 Überblick No access Lorenz Franck
- 9.1.2 Grundrechtsdimension No access Lorenz Franck
- 9.1.3 Kongruente Schutzziele der Informationssicherheit No access Lorenz Franck
- 9.2 Verwaltungsverfahrensgeheimnis No access Lorenz Franck
- Lorenz Franck
- Lorenz Franck
- Lorenz Franck
- 9.3.1.1.1 Vertraulichkeit No access Lorenz Franck
- 9.3.1.1.2 Integrität No access Lorenz Franck
- 9.3.1.1.3 Verfügbarkeit No access Lorenz Franck
- 9.3.1.1.4 Datenminimierung No access Lorenz Franck
- 9.3.1.1.5 Nichtverkettbarkeit No access Lorenz Franck
- 9.3.1.1.6 Transparenz No access Lorenz Franck
- 9.3.1.1.7 Intervenierbarkeit No access Lorenz Franck
- Lorenz Franck
- 9.3.1.2.1 Authentizität No access Lorenz Franck
- 9.3.1.2.2 Belastbarkeit No access Lorenz Franck
- Lorenz Franck
- 9.3.1.3.1 Technisch-organisatorische Maßnahmen No access Lorenz Franck
- 9.3.1.3.2 Dokumentation No access Lorenz Franck
- 9.3.1.3.3 Löschkonzept No access Lorenz Franck
- 9.3.1.3.4 Datenschutz-Folgenabschätzung No access Lorenz Franck
- 9.3.1.3.5 Datenschutzbeauftragter No access Lorenz Franck
- 9.3.1.3.6 Vertragsmanagement No access Lorenz Franck
- Lorenz Franck
- 9.3.1.4.1 Schutzverletzung No access Lorenz Franck
- 9.3.1.4.2 Risiko No access Lorenz Franck
- 9.3.1.4.3 Frist No access Lorenz Franck
- 9.3.1.4.4 Inhalt der Meldung an die Aufsichtsbehörde No access Lorenz Franck
- 9.3.1.4.5 Inhalt der Benachrichtigung betroffener Personen No access Lorenz Franck
- 9.3.1.4.6 Dokumentation von Datenpannen No access Lorenz Franck
- Lorenz Franck
- 9.3.2.1 Beschäftigtendatenschutz/Personalaktenrecht No access Lorenz Franck
- Lorenz Franck
- 9.3.2.2.1 Datenschutz im TKG No access Lorenz Franck
- 9.3.2.2.2 Datenschutz im TMG No access Lorenz Franck
- 9.3.2.2.3 Datenschutz in der künftigen ePrivacyVO No access Lorenz Franck
- 9.3.2.3 Sozialdatenschutz No access Lorenz Franck
- 9.3.2.4 Steuerdatenschutz No access Lorenz Franck
- Lorenz Franck
- 9.3.2.5.1 Sicherheit der Verarbeitung nach der JI-RL No access Lorenz Franck
- 9.3.2.5.2 Protokollierung im Anwendungsbereich der JI-RL No access Lorenz Franck
- 9.3.2.5.3 Eingeschränkte Benachrichtigungspflichten bei Datenpannen No access Lorenz Franck
- Lorenz Franck
- Lorenz Franck
- 9.4.1.1 Strukturüberlegungen No access Lorenz Franck
- 9.4.1.2 Regelungsinhalte eines Allgemeinen IT-Sicherheitsrechts No access Lorenz Franck
- Lorenz Franck
- 9.4.2.1 Kritische Infrastrukturen nach dem BSIG No access Lorenz Franck
- 9.4.2.2 Kritische Infrastrukturen nach dem TKG No access Lorenz Franck
- 9.4.2.3 Kritische Infrastrukturen nach dem EnWG No access Lorenz Franck
- 9.4.2.4 Kernkraftwerke nach dem AtG No access Lorenz Franck
- 9.4.2.5 Anbieter von Telemedien nach dem TMG No access Lorenz Franck
- 9.4.2.6 Anbieter digitaler Dienste nach dem BSIG No access Lorenz Franck
- Lorenz Franck
- 9.5.1 Verschlusssachen No access Lorenz Franck
- 9.5.2 Sabotageschutz No access Lorenz Franck
- 9.6 Zusammenfassung No access Lorenz Franck
- 9.7 Literatur No access Lorenz Franck
- Marie Bergmann, Anna Schulze
- 10.1 Schutz der Informationssicherheit im kommunalen Sektor No access Marie Bergmann, Anna Schulze
- Marie Bergmann, Anna Schulze
- 10.2.1 BSI-Standards No access Marie Bergmann, Anna Schulze
- 10.2.2 BSI-Standard 200-1 No access Marie Bergmann, Anna Schulze
- Marie Bergmann, Anna Schulze
- 10.2.3.1 Initiierung des Sicherheitsprozesses No access Marie Bergmann, Anna Schulze
- 10.2.3.2 Erstellung der Leitlinie zur Informationssicherheit No access Marie Bergmann, Anna Schulze
- 10.2.3.3 Organisation des Sicherheitsprozesses No access Marie Bergmann, Anna Schulze
- Marie Bergmann, Anna Schulze
- 10.2.3.4.1 Sicherheitskonzeption nach Basis-Absicherung No access Marie Bergmann, Anna Schulze
- 10.2.3.4.2 Sicherheitskonzeption nach Kern-Absicherung No access Marie Bergmann, Anna Schulze
- 10.2.3.4.3 Sicherheitskonzeption nach Standard-Absicherung No access Marie Bergmann, Anna Schulze
- 10.2.4 IT-Grundschutz-Standard 200-3 und 100-4 No access Marie Bergmann, Anna Schulze
- 10.2.5 IT-Grundschutz-Kompendium No access Marie Bergmann, Anna Schulze
- 10.2.6 IT-Grundschutz-Profil für die Kommunalverwaltung No access Marie Bergmann, Anna Schulze
- 10.3 Zertifizierung No access Marie Bergmann, Anna Schulze
- Marie Bergmann, Anna Schulze
- 10.4.1 Externe Cloud-Dienste No access Marie Bergmann, Anna Schulze
- 10.4.2 HV-Benchmark kompakt No access Marie Bergmann, Anna Schulze
- 10.4.3 Mobile Device Management No access Marie Bergmann, Anna Schulze
- 10.4.4 Protokollierung und Detektion No access Marie Bergmann, Anna Schulze
- 10.4.5 Schnittstellenkontrollen No access Marie Bergmann, Anna Schulze
- 10.4.6 Sichere Web-Browser No access Marie Bergmann, Anna Schulze
- 10.4.7 SSL/TLS-Protokoll No access Marie Bergmann, Anna Schulze
- Marie Bergmann, Anna Schulze
- Marie Bergmann, Anna Schulze
- 10.5.1.1 Abschnitt 1 „Anwendungsbereich“, Abschnitt 2 „NormativeVerweisungen“ und Abschnitt 3 „Begriffe“ No access Marie Bergmann, Anna Schulze
- 10.5.1.2 Abschnitt 4 „Kontext der Organisation“ No access Marie Bergmann, Anna Schulze
- 10.5.1.3 Abschnitt 5 „Führung“ No access Marie Bergmann, Anna Schulze
- 10.5.1.4 Abschnitt 6 „Planung“ No access Marie Bergmann, Anna Schulze
- 10.5.1.5 Abschnitt 7 „Unterstützung“ No access Marie Bergmann, Anna Schulze
- 10.5.1.6 Abschnitt 8 „Betrieb“ No access Marie Bergmann, Anna Schulze
- 10.5.1.7 Abschnitt 9 „Bewertung der Leistung“ No access Marie Bergmann, Anna Schulze
- 10.5.1.8 Abschnitt 10 „Verbesserung“ No access Marie Bergmann, Anna Schulze
- 10.5.1.9 Anhang A No access Marie Bergmann, Anna Schulze
- 10.5.2 Zertifizierung No access Marie Bergmann, Anna Schulze
- 10.6 Vergleich ISO/IEC 27001 und IT-Grundschutz No access Marie Bergmann, Anna Schulze
- 10.7 Literatur No access Marie Bergmann, Anna Schulze
- Anna Schulze, Fabian Weber
- 11.1 Einführung No access Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- 11.2.1.1 Diffie-Hellman-Schlüsselaustausch No access Anna Schulze, Fabian Weber
- 11.2.2 Hash-Funktionen No access Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- 11.3.1 Passwörter No access Anna Schulze, Fabian Weber
- 11.3.2 Zwei-Faktor-Authentisierung No access Anna Schulze, Fabian Weber
- 11.3.3 Virtual Private Network (VPN) No access Anna Schulze, Fabian Weber
- 11.3.4 Internetprotokolle No access Anna Schulze, Fabian Weber
- 11.3.5 Firewall No access Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- 11.4.1.1 Erzeugung einer digitalen Signatur No access Anna Schulze, Fabian Weber
- 11.4.1.2 Verifikation einer digitalen Signatur No access Anna Schulze, Fabian Weber
- 11.4.1.3 E-Mail-Verschlüsselung No access Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- 11.4.2.1.1 Inhalt eines digitalen Zertifikats No access Anna Schulze, Fabian Weber
- 11.4.2.1.2 Speicherort für digitale Zertifikate No access Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- 11.4.3.1 eIDAS-Verordnung No access Anna Schulze, Fabian Weber
- 11.4.3.2 Vertrauensdienstegesetz und Vertrauensdiensteverordnung No access Anna Schulze, Fabian Weber
- 11.4.4 Public-Key-Infrastruktur No access Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- 11.4.5.1 Grundlagen No access Anna Schulze, Fabian Weber
- 11.4.5.2 Benötigte Komponenten No access Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- 11.4.5.3.1 Dienste- und kartenspezifische Kennung (Pseudonym) No access Anna Schulze, Fabian Weber
- 11.4.5.3.2 Altersverifikation No access Anna Schulze, Fabian Weber
- 11.4.5.3.3 Wohnortabfrage No access Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- 11.4.5.4.1 Password Authenticated Connection Establishment (PACE) No access Anna Schulze, Fabian Weber
- 11.4.5.4.2 Terminalauthentisierung Version 2 (TA2) No access Anna Schulze, Fabian Weber
- 11.4.5.4.3 Passive Authentisierung (PA) No access Anna Schulze, Fabian Weber
- 11.4.5.4.4 Chipauthentisierung Version 2 (CA2) No access Anna Schulze, Fabian Weber
- 11.5 Fazit und Ausblick No access Anna Schulze, Fabian Weber
- 11.6 Literatur No access Anna Schulze, Fabian Weber
- Ivona Matas
- 12.1 Einleitung No access Ivona Matas
- Ivona Matas
- Ivona Matas
- 12.2.1.1 Lernen, Motivation und Emotionen – „Was Hänschen nicht lernt …“? No access Ivona Matas
- 12.2.1.2 Gedächtnis No access Ivona Matas
- 12.2.1.3 Einstellungen No access Ivona Matas
- 12.2.1.4 Zusammenfassung No access Ivona Matas
- Ivona Matas
- 12.2.2.1 Relevante psychologische Mechanismen und soziale Eigenschaften No access Ivona Matas
- 12.2.2.2 Involvement – „Hoodies will keiner mehr sehen!“ No access Ivona Matas
- Ivona Matas
- 12.3.1 Image und Positionierung des Themas „Sicherheit“ No access Ivona Matas
- 12.3.2 Einfluss der Behörden- und Fehlerkultur No access Ivona Matas
- 12.3.3 Rolle von Führungskräften No access Ivona Matas
- 12.3.4 Gesellschaftliche Entwicklungen: veränderte Kommunikations und Informationswelten No access Ivona Matas
- Ivona Matas
- 12.4.1 Vorstellung einzelner Sensibilisierungsmöglichkeiten No access Ivona Matas
- 12.4.2 Konzeption von individuellen Sensibilisierungsmaßnahmen No access Ivona Matas
- 12.5 Zusammenfassung No access Ivona Matas
- 12.6 Literatur No access Ivona Matas
- Udo Zaudig
- 13.1 Aktuelle Situation No access Udo Zaudig
- Udo Zaudig
- 13.2.1 Organisation No access Udo Zaudig
- 13.2.2 Dokumentation No access Udo Zaudig
- 13.2.3 Inbetriebnahmen No access Udo Zaudig
- Udo Zaudig
- 13.3.1 Eigentümer der Daten, Sicherheitsteam, IT-Dienstleister, User No access Udo Zaudig
- Udo Zaudig
- 13.4.1 Nachweise zur Umsetzung der geforderten Sicherheitsmaßnahmen No access Udo Zaudig
- 13.4.2 IT-Grundschutz des BSI No access Udo Zaudig
- 13.4.3 ISO 27001 No access Udo Zaudig
- Udo Zaudig
- 13.5.1 Haftungsfragen No access Udo Zaudig
- 13.6 Fazit No access Udo Zaudig
- 13.7 Literatur No access Udo Zaudig
- Lutz Martin Keppeler
- 14.1 Einleitung No access Lutz Martin Keppeler
- Lutz Martin Keppeler
- 14.2.1 Leistungsbeschreibung einer Cyber-Versicherung No access Lutz Martin Keppeler
- 14.2.2 Anbieter von Cyber-Versicherungen No access Lutz Martin Keppeler
- 14.2.3 Der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) No access Lutz Martin Keppeler
- Lutz Martin Keppeler
- 14.2.4.1 Das vertraglich übernommene Versicherungsrisiko – Was genau ist versichert? No access Lutz Martin Keppeler
- 14.2.4.2 Typische Ausschlüsse No access Lutz Martin Keppeler
- 14.2.5 Risikobewertung durch den Versicherungsgeber No access Lutz Martin Keppeler
- 14.2.6 Sonderthema: Etablierung und Verbreitung von Sicherheitszertifikaten No access Lutz Martin Keppeler
- 14.3 Fazit No access Lutz Martin Keppeler
- 14.4 Literatur No access Lutz Martin Keppeler
- Anna Schulze, Fabian Weber
- 15.1 Einleitung No access Anna Schulze, Fabian Weber
- 15.2 Grundlagen der Blockchain No access Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- 15.3.1 Das Problem der byzantinischen Generäle No access Anna Schulze, Fabian Weber
- 15.3.2 Adressen und Transaktionen No access Anna Schulze, Fabian Weber
- 15.3.3 Blockchain und Blöcke No access Anna Schulze, Fabian Weber
- 15.3.4 Peer-to-Peer (P2P) – Netzwerk No access Anna Schulze, Fabian Weber
- 15.3.5 Das Bitcoin-Netzwerk No access Anna Schulze, Fabian Weber
- Anna Schulze, Fabian Weber
- 15.3.6.1 Evolution der Mining-Technik No access Anna Schulze, Fabian Weber
- 15.3.7 Alternative Konsensverfahren No access Anna Schulze, Fabian Weber
- 15.4 Anwendungen der Blockchain-Technologie No access Anna Schulze, Fabian Weber
- 15.5 Literatur No access Anna Schulze, Fabian Weber
- Stichwortregister No access Pages 443 - 452





